20 enero 2026

PKG para Slackware, administrador de paquetes SBo

PKG es un administrador de paquetes simple y rápido para el repositorio de paquetes de Slackware en Slackbuilds.org.
Yo en realidad uso SLPKG, pero siempre es bueno contemplar una alternativa.

Instalación
Se proporciona un archivo SlackBuild en Slackbuilds.org (https://slackbuilds.org/repository/15.0/system/pkg/)
make && sudo make install Compilará el programa, le asignará el mismo nombre que el directorio de este directorio (pkg si simplemente lo clonaste desde Git) y lo instalará en la ubicación predeterminada /usr/local/bin. Edita el archivo Makefile o pasa argumentos a make (ej. make PREFIX=$HOME/.local) para cambiar la ubicación de instalación, el nombre del binario, etc.

Configuración
Además de los flags (banderas) de la línea de comandos, todos los comandos externos (para actualizar el repositorio, instalar paquetes, etc.), las rutas de archivo (predeterminadas), las propias banderas de la línea de comandos y muchas otras configuraciones se pueden cambiar mediante la edición lib/pkg/config.go y la recompilación. Consulte los comentarios del archivo para obtener más información. No se requieren conocimientos de [nombre del archivo] para cambiar estas configuraciones.
Este archivo README y la página de manual se generan parcialmente de forma automática a partir de la ayuda del programa. Ejecuta make doc antes de make install para regenerarlo en caso de haber modificado las opciones de la línea de comandos aceptadas.

Dependencias
Todas las dependencias están presentes en una instalación predeterminada de Slackware. go Se requiere un compilador para compilar el programa. A pesar de la biblioteca estándar de Go, no se utilizan otras bibliotecas. En la configuración predeterminada, curl se utiliza para descargar archivos, git mantener el repositorio actualizado, installpkg instalar/actualizar paquetes y bash ejecutar las compilaciones de Slack. Estos se pueden modificar en src/config.go.
Para reconstruir la página de manual, necesitas [Nombre del archivo] go-md2man. Si deseas usar otro conversor de Markdown a Roff, pasalo al archivo makefile make doc MD2MAN=yourconverter (debe aceptar un nombre de archivo de entrada y escribir el resultado en la salida estándar).
Para comprobar la cobertura de la prueba unitaria, make cover necesita el paquete google-go-lang de Slackbuilds.org make test, que ejecuta las pruebas, las configuraciones -vet=off y, por lo tanto, también funciona con gccgo enviado con Slackware.

API
La función principal Run del paquete se puede encapsular. Sin embargo, es una función de alto nivel que no permite mucha personalización. El paquete lib/pkg incluye funciones útiles para interactuar programáticamente con un repositorio de SlackBuilds (analizando el repositorio, resolviendo dependencias, etc.) .lib/sbo Repo

Uso
Si se invoca sin argumentos, leerá los paquetes separados por espacios en blanco de [nombre del archivo] /etc/pkg/pkg_list.txt, resolverá sus dependencias y los instalará o actualizará en el orden correcto si aún no están instalados o son anteriores a la versión del repositorio. Se le solicitará al usuario que, opcionalmente, excluya paquetes de la lista si no se proporciona -y [nombre del archivo]. Si el nombre del paquete está en [nombre del archivo] /etc/pkg/pkg_list.txt seguido de key=valuepares, estos se pasarán a Slackbuild como variables de entorno. Por ejemplo, mypackage FOO=bar establecerá la variable de entorno FOO en [nombre del archivo] al barcompilar [ nombre del archivo] mypackage. Además, si el archivo /etc/pkg/mypackage.prebuild existe y es ejecutable, se ejecutará antes de la compilación (y después de descargar el código fuente de [nombre del archivo]) mypackage. El primer argumento que se pasa al script de precompilación es la ruta al directorio que contiene el código fuente/slackbuild del paquete.
Se puede generar una inicial pkg_list.txt ejecutando pkg -l (enumerar los paquetes SBo instalados) y luego eliminando los paquetes que no usa directamente pero que son, es decir, dependencias de otros paquetes.
pkg También actualiza [el archivo /etc/slackpkg/blacklist] para que los paquetes huérfanos se eliminen automáticamente al ejecutarse slackpkg clean-system, y los paquetes en [el archivo] /etc/pkg/pkg_list.txt y sus dependencias no se eliminen. Para lograr esto, primero copia /etc/pkg/blacklist[ el archivo] /etc/slackpkg/blacklist y luego añade los paquetes en [el /etc/pkg/pkg_list.txt archivo] y sus dependencias a la lista negra. Por lo tanto, copie (partes de) su lista negra original en [el archivo] /etc/pkg/blacklist si desea excluir los paquetes no administrados pkg por [el archivo] de ser eliminados por [el archivo]. slackpkg clean-system De lo contrario, hace una copia de seguridad de tu lista negra original y crea un archivo vacío en [el archivo /etc/pkg/blacklist]. Nota: Si /etc/pkg/blacklist no está presente, pkg se generará un error para garantizar que /etc/slackpkg/blacklist no se sobrescriba por error.
Los paquetes también pueden incluirse en la lista gris /etc/pkg/greylist para que no se instalen pkg pero tampoco se eliminen slackpkg clean-system (ya que todavía se agregan a etc/slackpkg/blacklist.
Si se proporcionan argumentos posicionales, se tratan como nombres de paquetes y se instalan o actualizan en el orden correcto. En este caso, la lista negra no se actualiza. Por lo tanto, pkg mypackage se instalará mypackage y sus dependencias, pero mypackage se eliminará si slackpkg clean-system se ejecuta. Agregar mypackage a /etc/pkg/pkg_list.txt para evitar esto.
pkg También se puede utilizar para ver el README de un paquete o enumerar sus dependencias/dependientes.
De forma predeterminada, clona el repositorio SBo para /var/lib/pkg/sbo sincronizar el repositorio antes si se proporciona el flag -u.
Cualquier bandera no válida como esta -h imprimirá el uso y saldrá.

Opciones
  • -b Mostrar scripts de compilación para los paquetes dados
  • -d Mostrar información para los paquetes dados
  • -f ruta de la cadena al archivo de entrada (predeterminado "/etc/pkg/pkg_list.txt")
  • -g ignorar la lista gris
  • -i no filtrar los paquetes instalados
  • -l lista de paquetes instalados
  • -m omitir comprobaciones de MD5Sum
  • -n no instale dependencias
  • -r La visualización de cadenas depende del paquete dado
  • -s buscar un paquete
  • -t Realizar un seguimiento de los paquetes proporcionados (mostrar todas las dependencias)
  • -u actualizar el repositorio
  • -v mostrar la versión del paquete
  • -y Omitir todas las indicaciones
La mayoría de las banderas se pueden combinar, es decir, pkg -d -n mypackage se (re)instalarán mypackage independientemente de si ya están instaladas y no instalarán sus dependencias.

https://slackbuilds.org/repository/15.0/system/pkg/

https://gitlab.com/M0M097/pkg


Que te diviertas!

19 enero 2026

Usa casco, siempre

Puedes abandonar tu casco que solo te protege a ti, pero jamás abandonar tu escudo pues protege a tu compañero.
Proverbio espartano


Que te diviertas!

18 enero 2026

El asteroide Bennu tiene TODOS los componentes del ARN

Ninguno de los dogmas de la ciencia moderna es inmutable. Las gigantescas fábricas, los rascacielos de oficinas, las ciudades inhumanas, la moral industrial, la fe en la producción en masa, no son indispensables para la civilización. Son posibles otros modos de existencia y de pensamiento. Una cultura sin comodidades, una belleza sin lujos, máquinas sin fábricas esclavizantes, una ciencia sin adoración de la materia, devolverían al hombre su inteligencia, su sentido moral, su virilidad, y lo llevarían a la cima de su desarrollo.
Alexis Carrel
La NASA anunció ayer que en Bennu (un asteroide tan viejo como el mismísimo Sistema Solar) encontraron todos los componentes del ARN.

No algunos, TODOS.

No sólo hallaron RIBOSA, esencial para la formacion de los ribonucletidos del ARN (Guanina, Citosina, Adenosina y Uracilo), sino que tambien encontraron GLUCOSA.

Todo esto es el armazón mismo que sostiene la molécula que antecedió al ADN y nos dio la primera chispa de continuidad.

Es decir, la base de la creación de cualquier proteína (ARN) y el combustible energético más eficiente (GLUCOSA), estan dando vueltas por el espacio con la probabilidad de caer en un ambiente favorable que permita la generación de VIDA.

Es un golpe directo al entendimiento humano, a la vida misma o al menos a la química.

Y ningún medio lo recoge.

https://www.nasa.gov/missions/osiris-rex/sugars-gum-stardust-found-in-nasas-asteroid-bennu-samples/


Que te diviertas!

17 enero 2026

Session mensajería segura

La razón por la que la ciencia tiene un historial bastante bueno es que (en teoría, al menos) parte de la suposición sensata y humilde de que la mayoría de nuestras conjeturas sobre cómo funciona el mundo estarán equivocadas. La ciencia intenta avanzar en la dirección general de estar en lo correcto, pero lo hace a través de un proceso lento de volverse progresivamente un poco menos equivocado. La forma en que se supone que funciona es esta: tienes una idea de cómo podría funcionar el mundo, y para ver si hay una posibilidad de que sea correcta, te esfuerzas mucho por demostrar que estás equivocado. Si no logras demostrar que estás equivocado, intentas demostrar que estás equivocado de nuevo, o demostrar que estás equivocado de otra manera. Después de un tiempo, decides decirle al mundo que no has logrado demostrar que estás equivocado, momento en el que todos los demás intentan demostrar que estás equivocado también. Si todos no logran demostrar que estás equivocado, entonces, lentamente, la gente comienza a aceptar que posiblemente podrías tener razón, o al menos estar menos equivocado que las alternativas.
Tim Phillips - Humans: A Brief History of How We F*cked It All Up
Session, mensajería segura y privada para todos, esta aplicación garantiza la privacidad y anonimato de tus chats privados y grupales.

En el mundo digital, la privacidad y el anonimato son aspectos que los usuarios valoramos más y más, ya que evitan que nuestros datos sean usados por terceros y que nuestra información y la de amigos o familiares sea expuesta al público.

Hoy en día, existen varias apps dedicadas a garantizar la privacidad de los archivos e información que compartimos en chats. Una de ellas es Session.

¿Qué es Session?
Desarrollada por la Oxen Privacy Tech Foundation, Session es un servicio de mensajería que prioriza la seguridad sin comprometer la facilidad de uso. La app es completamente gratuita y se apoya en las donaciones de los propios usuarios.

El servicio se lanzó originalmente en febrero de 2020 como un proyecto derivado de Signal, otra aplicación de mensajería enfocada en privacidad. En un principio, Session copió el código fuente de Signal para poder construir una app diferente desde allí. No hubo problemas legales, pues Signal es un proyecto de código abierto.

Sin embargo, algunas dudas sobre la centralización del protocolo de Signal, así como la posibilidad de que le permitiera a terceros recolectar datos de usuarios, llevó a Oxen a tomar un rumbo diferente y desarrollar algo propio, el Protocolo Session, con mayor énfasis en el anonimato y la descentralización.

¿Cómo funciona Session?
Session se diferencia de otras apps de mensajería por su enfoque en el anonimato, pues no te pide un número de teléfono ni correo para crear una cuenta, sino un código de identificación para mayor privacidad del usuario. Este código está hecho de 66 dígitos alfanuméricos generados automáticamente y que debes tener en un lugar seguro.

Esto es parte de otra de las grandes características de la aplicación: no recoge metadatos. El servicio no reúne datos de localización, red o dispositivo de las personas, minimizando la información disponible incluso para solicitudes legales.


Descentralización y cifrado de extremo a extremo
La app usa una red descentralizada a partir del enrutamiento de cebolla, una tecnología parecida a la que usa el navegador TOR. La red aplica varias capas de encriptación a los mensajes y los envía a través de diferentes nodos repartidos en el mundo. Ningún nodo puede saber al mismo tiempo el origen del mensaje ni tampoco el destinatario, lo que fortalece el anonimato del usuario.

Esto es parte de un modelo de seguridad conocido como cifrado de extremo a extremo, o de punta a punta, que garantiza que solamente los integrantes de un chat tengan acceso a la información que comparten entre sí, pues solo los remitentes y destinatarios pueden descifrar su contenido.

Por otro lado, y gracias al enrutamiento ONION, ningún tercero puede conocer detectar la dirección IP del remitente ni rastrear la ubicación física del usuario, lo que le permite sentirse más seguro y libre de posibles peligros o filtraciones de información.

El poder del código abierto
Session es un proyecto de código abierto, Cualquier persona puede ver, auditar y constribuir a la estructura básica de la aplicación.

Como dice Session en su página oficial, ellos no tienen nada que ocultar https://getsession.org/

Más de una vez, esto ha sido beneficioso para la app, ya que los propios usuarios se pueden dedicar a encontrar posibles vulnerabilidades, reportarlas y, si es posible, solucionarlas rápidamente. Esto demuestra el compromiso de la comunidad de usuarios con la seguridad y la transparencia.

También es necesario destacar que Session admite la sincronización multidispositivo. Es decir, con una misma ID de sesión puedes acceder a la plataforma desde tu móvil y tu computadora.

Privacidad impulsada por la blockchain
Una de las principales novedades de Session es su relación con la tecnología blockchain.

En sus comienzos, la app estaba construida sobre la cadena de bloques de la propia Oxen Privacy Tech Foundation, que servía como una plataforma para que los desarrolladores usasen herramientas enfocadas en la privacidad y la descentralización. Los nodos de esta red son operados por la propia comunidad de usuarios.

Desde 2024 la app migró de la red de Oxen para tener su propia cadena de bloques, la red Session. La propia web señala que esta migración no cambiará el funcionamiento de la aplicación de mensajería, y que está pensada para facilitar las transacciones de los usuarios en la red.

Funciones de mensajería
Más allá de ofrecer un sistema muy interesante de seguridad digital, Session no dejar de ser un servicio para enviar y recibir mensajes.

Como otros de su tipo, la app permite que las personas se comuniquen con mensajes y llamadas completamente encriptadas. En los chats, los usuarios pueden compartir notas de voz y archivos sin ningún riesgo a filtraciones o vigilancia de terceros.
Las mismas garantías de seguridad en conversaciones privadas se aplican también a los grupos. Puedes crear un chat grupal de hasta 100 personas de manera completamente segura, y si necesitas un grupo incluso más grande, Session te permite crear comunidades de manera parecida a WhatsApp.
Session en su versión de escritorio para Windows

Limitaciones
Más allá de lo anterior, el enfoque de mensajería privada de Session hace que tenga algunas carencias. Por ejemplo, los usuarios no pueden crear ni enviar stickers en chats privados ni grupales, ni tampoco tomar capturas de pantalla en ningún lugar de la aplicación. Tampoco incluye estados.

Por otro lado, aunque es posible realizar videollamadas dentro de la aplicación, tu dirección IP quedará descubierta para el destinatario y para la Oxen Foundation, lo que afecta parte de tu anonimato en la red. Esto sucede porque la función de videollamadas está en fase beta todavía.

Cómo instalar Session en tu dispositivo
Sessión está disponible en múltiples plataformas, incluyendo Android, iOS, Windows y Linux.

Instalar Session no es nada del otro mundo, sino un proceso muy sencillo para todos. Cómo hacerlo:

  • Descarga la aplicación desde la página oficial de Session (https://getsession.org/) y elige tu plataforma. También puedes visitar directamente Play Store o la App Store para descargarla en tu celular.
  • Sigue las instrucciones de instalación específicas para tu dispositivo.
  • Abre la app y sigue las instrucciones para crear tu propio ID de Session.
  • Ya con tu ID, puedes configurar tu perfil, añadiendo un nombre de usuario y una foto de perfil si lo deseas.
  • Con esto hecho, puedes compartir tu ID de Session con amigos y familiares para que te puedan agregar como contacto. Solamente las personas que instalen la app podrán añadirte.

Ejemplo de una ID de Session

Session es una solución avanzada y segura para la mensajería en línea, ofreciendo un nivel de privacidad y anonimato que no incluyen todas las apps.

Su enfoque descentralizado, el enrutamiento ONION, y cifrado de extremo a extremo, junto con una política estricta de no recolección de datos, garantizan que los mensajes e información de los usuarios estén protegidos en todo momento.

Si a esto sumas su instalación rápida y sencilla, Session se vuelve una muy buena opción para cualquier persona que valore su privacidad digital y busque una herramienta confiable para comunicarse de manera segura.


Que te diviertas!

16 enero 2026

Padrinazgo Presidencial Ley Nº 20.843 - Teoría Falopa Argentina I


Sin lobizones desde 1974
Argentina es el ùnico paìs que tiene una ley prohibiendo los lobizones (u hombres lobo), llamada Ley de Padrinazgo Presidencial (Ley 20.843), si bien era una costumbre muy anterior (por ejemplo, el presidente Yrigoyen tenia ahijados lobizones, les dan un diploma, garantizaban una beca de estudios y una medalla, básicamente va el Edecán Militar Personal del Presidente).
El decreto original que instituyó el padrinazgo presidencial data de 1907, cuando el entonces presidente José Figueroa Alcorta aceptó el pedido de padrinazgo de un ciudadano ruso. A partir de ese momento, se convirtió en una tradición que todos los presidentes asumieran este rol, a pedido de las familias. La ley N° 20.843 formalizó esta costumbre y la extendió a las mujeres, estableciendo que el padrinazgo presidencial se otorgaría a los séptimos hijos, tanto varones como mujeres, que cumplieran con los requisitos de ser argentinos nativos, ley vigente.

Oficialmente se conoce como el primer padrinazgo presidencial ocurrido en 1907 cuando la pareja constituida por el agricultor ruso Enrique Brost y Apolonia Holmann quienes le solicitan al presidente José Figueroa Alcorta que apadrinara a su séptimo hijo varón, de acuerdo con la costumbre de la Rusia zarista. El bautismo fue en Coronel Pringles, donde vivían los Brost, y el presidente delegó su representación en el jefe municipal del lugar.
Aunque en los archivos de la Casa de Gobierno se encontró un viejo periódico que decía “Corren los años de la Restauración. Alegría en los barrios del “Tambor”. Canta el candombe. Fiesta mayor de los morenos. Su excelencia el Gobernador de Bs. As., APADRINARA AL SÉPTIMO VASTAGO DE LA NEGRA Aurora y del pardo Robustiano. Morenos y morenas, emperifollados con lo mejor, cantan y bailan, sobre un fondo de banderines rojos y fuegos artificiales

Ya no gemirá en el Plata
En cadenas ni un esclavo.
Su amargo llanto ceso,
Desde que Rosas humano,
De su libertad ufano,
Compasivo y generoso
Prodigo este bien precioso
Al infeliz africano

Así nació la costumbre: Juan Manuel de Rosas, benefactor de los negros, sostén de su emancipación, quiso refirmarles su afecto, siendo padrino de los séptimos varones de los prolíficos congos.
Pasaron los años. Llegó Caseros, la tradición paso a la categoría de cosa de gauchos bárbaros. El padrinazgo de la primera autoridad cayó en desuso. Pero no había muerto.
Como bien dijimos al principio se conoce oficialmente como ahijado presidencial a aquel niño de origen ruso nacido en nuestras tierras en 1907 pero los registros estables guardados rigurosamente en los archivos presidenciales comienzan en 1928 encabezándolos como primer ahijado presidencial Ismael Armando Viotti, nacido en Bragado provincia de Bs. As y bautizado el 21 de Noviembre del mismo año. Representó al presidente Hipólito Yrigoyen el diputado nacional Dr. Pedro Núñez.

Datos para saber:
· El cura que celebró la primera ceremonia se apellidaba Alfonsín, y nadie sabe si era familiar del ex presidente.
· En 1974 Juan Domingo Perón Convierte esta tradición en ley y para seguir con la igualdad de los sexos, en 1974 se estableció el "madrinazgo presidencial", durante el gobierno de María Estela Martínez de Perón.

Lo cierto es que la ley de padrinazgo presidencial se originó con el fin de proteger a los niños nacidos bajo esta superstición. En un país donde las creencias populares pueden influir más de lo que nos gustaría admitir, este tipo de regulaciones pueden haber tenido un propósito social positivo al garantizar que estos niños no fueran discriminados o maltratados por el simple hecho de ser el séptimo hijo varón.
Lo curioso de todo esto es que los presidentes no pueden rechazar el padrinazgo si una familia lo solicita. Esta «obligación» presidencial, que es un tanto bizarra, sigue vigente y es parte de una ley que, de acuerdo a algunos expertos, tiene más de un toque de nostalgia y humor que de estricta necesidad.


Esta reglamentación fue oficializada en 1974 por María Estela Martínez de Perón y especifica que todo séptimo hijo o hija debe ser apadrinado por el Presidente. La ley Nº 20.843 otorga al ahijado/a un aporte económico anual, una beca para estudios primarios, secundarios y universitarios que se efectúa a través del Banco de la Nación.

El mito moderno del lobizón es de origen ruso y llegó a nuestro país con los inmigrantes rusos. Según el mito el séptimo hijo, cuando los otros son varones, se convertirá en licántropo (ликантроп) pero la maldición puede romperse con el padrinazgo del Zar. De ahí nuestra ley.
Y si es la séptima niña cuando todas las anteriores son niñas, la maldición la convierte en bruja, asegura un mito supersticioso muy conocido en Argentina, Uruguay, Paraguay y Brasil, entre otros países de Hispanoamérica. Se trata de una leyenda proveniente de los antiguos griegos y romanos que luego se difundió por toda Europa para más tarde mezclarse con tradiciones locales y dar origen a diferentes creencias con características y comportamientos en común.
El lobizón, equivalente al hombre lobo europeo, es una mezcla de perro y lobo, o de perro y cerdo. Otros simplemente lo describen como un animal monstruoso, mitad hombre y mitad bestia, peludo, con orejas grandes e impresionantes patas y pezuñas, condenado a vagar, transformado en lobo, durante las noches de luna llena.
Las versiones más primitivas sobre el comportamiento de este monstruo, coincidentes entre ellas, sostienen que los viernes a medianoche, la persona en cuestión comienza a sufrir fuertes dolores de estómago y a sentir deseos de escapar de toda compañía, por lo cual huye del lugar donde se encuentra de manera inmediata en busca de un animal cualquiera, especialmente uno que esté echado, al que obliga a levantarse para revolcarse en el calor de su lecho y tomar su forma, la que mantendrá hasta las primeras luces del alba, momento en el que volverá a su forma humana. Una vez transformado, se dirige a los estercoleros y gallineros donde devora excrementos, aunque también, aseguran algunos mitos locales, se alimenta de niños no bautizados.
Todos coinciden en que es feroz, con mirada refulgente e inmune a las balas. Solo las armas blancas pueden hacerle daño. Cuando alguien lo hiere, frente a la sangre retoma su forma de hombre, pero desde ese momento será un enemigo acérrimo de quien lo haya descubierto y solo la muerte de esa persona lo habrá de calmar.
El miedo de la sociedad al séptimo hijo —varón o mujer— de una familia, que con el tiempo se convirtió en paranoia, dio origen a la tradición del padrinazgo presidencial que surgió en 1907 cuando el presidente José Figueroa Alcorta aceptó ser padrino de un niño en esas condiciones para desmitificar tales creencias.
Esa costumbre recién se oficializó en el año 1974 a través de la ley 20.843 que, además de un medallón conmemorativo, garantiza una beca estatal para el ahijado destinada a cubrir sus estudios hasta el final de una carrera universitaria. La idea detrás de esta medida fue evitar la marginación social de los niños y las niñas nacidos en esas circunstancias.
. Los padres a veces mataban a esos niños por miedo. La ley fue sancionada durante el gobierno de Estela Martínez para protegerlos. Además les otorgaban beneficios especiales.

Como todos sabemos, la maldiciòn recae sobre el sèptimo hijo varòn, pero este puede pasar la maldiciòn y liberarse.

Si te enfrentas a un lobizòn tenès que tener mucho cuidado porque el bicho va a intentar pasarte entre las piernas, de ese modo te pasarìa la maldiciòn y èl se salva. Las mujeres no estàn exentas de esto, por ello tambièn existen lobizonas.
Las balas no le hacen nada y, ademàs, corrès el riesgo de que la sangre del lobizon te salpique y asì tambièn se transpasa la maldiciòn. Si vas a los tiros, tiene que ser una bala bendecida en tres iglesias, por lo menos (siete es lo ideal). No apuntes al bulto, sino a su sombra.
Se transforma en cercanìa de cementerios, por lo general las noches de luna, los Martes y los Viernes.
Tambièn hay testimonios de que ha sido visto los Sàbados.
Otro medio para darle muerte es un cuchillo en forma de cruz bendecido, y si no tenes nada de eso, no te preocupes; con un alpargatazo en el hocico se vuelve persona.
Por ùltimo: se puede atar con lana de tejer y se queda manso. Si es lobizòn tiene que ser por el cuello, si es lobizona tiene que ser por la mitad de la espalda, asì que mirale bien la verija antes.
Tambien hay lobizones importados de Paraguay y Brasil. No hay mayores diferencias, salvo aullidos con un tono caracterìstico de cada regiòn.

Remontándonos al pasado, la palabra licántropo probablemente haga alusión a un rey griego caníbal llamado Licaón, gobernante de Arcadia, quien se afilaba los dientes y era muy peludo. Zeus, para castigarlo, lo convierte en lobo. De ahí la palabra "licantropía."
Existe también la licantropía clínica. Es una rara enfermedad mental en la que el paciente está convencido de que se transforma en algún animal, usualmente un lobo, y muestra comportamientos animalescos producto del delirio. Es muy rara, pero ha sido documentada.

Es la ley mas eficiente de la historia argentina. Desde 1974 no ha habido un solo caso de lobizón en tierras patrias, muchos consideran que fue basada en una Teoría Falopa Argentina, pero absolutamente necesaria.

Y no olvidemos el conmovedor caso de Mendieta, el perro de Inodoro Pereyra, que era séptimo hijo varón y se convertía en lobizón pero terminó convertido en perro que habla porque una vez lo agarró un eclipse y quedó ahí, a medio camino.


Que te diviertas!

15 enero 2026

El FMA IA-68, un avión de ataque avanzado argentino - Aviones argentinos IV

En Mayo de 1975 el Vicecomodoro Ing. Hector E. Ruiz, jefe del departamento de ingeniería de la Fábrica Militar de Aviones (FMA) del Área Material Córdoba (AMC), presenta a la Fuerza Aérea Argentina (FAA) el proyecto IA-60 (https://www.zona-militar.com/2015/08/11/fma-ia-60/), un jet de entrenamiento avanzado y ataque ligero con el que se pretendía reemplazar a los Morane Saulnier MS.760 Paris en primera instancia, y complementar y/o reemplazar a los A-4B/C Skyhawk de la FAA en una segunda etapa. Para el año 1976 el IIAE ya había congelado la configuración aerodinámica del IA-60.

Sin embargo, un informe interno independiente de la FMA de septiembre de 1976 listaba las falencias y deficiencias para encarar ese proyecto y la insuficiente cantidad de personal especializado disponible para poder cumplir con los tiempos de diseño planificados. Había capacidades o experiencia de diseño en ciertas áreas que no se tenían y había otras que se habían desarrollado para el programa I.Ae.33 Pulqui II pero que para 1970 se habían perdido, debido a la falta de continuidad en el desarrollo de jets de combate avanzados. El IA-60 entraría en un limbo y no avanzaría mas allá de los ensayos en túnel de viento y estudios teóricos, siendo el último avión en el que colaboraría el Dr Reimar Horten, de manera externa y ante consultas especificas relativas al diseño del ala por parte de los ingenieros del AMC.

Finalmente, la FAA emitió en 1979 una Directiva de Desarrollo solicitando a la FMA que junto con una empresa extranjera con experiencia en el rubro, que finalmente sería Dornier, se diseñe y construya un entrenador avanzado con capacidad secundaria de ataque, que poco tiempo después se convertiría en el programa IA-63 Pampa.
El segundo intento para obtener un sustituto para el A-4B/C, más acuciante luego del conflicto de Malvinas en 1982, llega con el lanzamiento del programa internacional AMX (http://www.rudnei.cunha.nom.br/FAB/en/a-1.html). Hubo intenciones de FAA, a través de la FMA, de participar en ese proyecto, e incluso se discutió una eventual participación industrial en la fabricación del AMX por parte de la FMA, pero no se avanzo más allá de las conversiones iniciales debido a que el motor que lo propulsaba era el turbofan de origen británico Rolls-Royce Spey 807 (https://en.wikipedia.org/wiki/Rolls-Royce_Spey_807), causa por la cual Inglaterra veto la venta de ese motor a la República Argentina y cerró la puerta a cualquier intención de participar en el proyecto o adquirir directamente el AMX.

Es dentro de este contexto que en octubre de 1984, desde el AMC se presento a la FAA el diseño conceptual de una aeronave de ataque y apoyo táctico denominada “Avión de Ataque Avanzado” designada como IA-68.

El IA-68 estaba evidentemente influenciado por el cazabombardero AMX ítalo brasilero, que comenzó a desarrollarse en 1978 y había volado por primera vez el 15 de mayo de 1984, y sus dimensiones geométricas y configuración aerodinámica eran similares.
Los ingenieros de la FMA consideraba que el IA-68 era el paso lógico a seguir luego del desarrollo del IA-63 Pampa, programa con el cual gracias a la asistencia de Dornier se había logrado obtener capacidades de diseño, ensayos y tecnología de producción que no se tenían cuando se encaro el proyecto IA-60. El punto de comparación para el IA-68 era el A-4 Skyhawk, aunque se consideraba que el IA-68 iba a ser superior desde el punto de vista aerodinámico, estructural, propulsivo y de aviónica, ya que iba a aplicarse en su diseño lo mejor del “estado del arte” de la tecnología aeronáutica de la década de 1980.

El IA-68 presentaba una configuración de ala alta en flecha – con un ángulo de 36° en el borde de ataque alar – dotada con raíles lanzamisiles en las punteras alares, cuatro soportes sub-alares y un único soporte ventral. Estaba dotado de un único empenaje vertical de gran tamaño y los empenajes horizontales ubicados en la cola del fuselaje eran de implantación media,. La cabina era articulada hacia atrás, del tipo burbuja y con un amplio campo de visión. Al igual que el AMX, el IA-68 era monomotor, pero en el punto en el que ambas aeronaves se diferenciaban era las tomas de aire semicirculares, que se ubicaban en la zona inferior de los laterales del fuselaje del IA-68, mientras que en el AMX las tomas de aire eran de implantación alta.

El motor propuesto era el turbofan sin postcombustión General Electric GE F-404-100D de 4.840 Kg de empuje, el que se consideraba adecuado ya que el IA-68 iba a ser subsónico con capacidad de superar Mach 1 en picado. El GE F-404-100D era la primera opción y ya se había iniciado las conversaciones con General Electric y la Agregaduría Aeronáutica en EEUU para obtener la licencia de exportación de Departamento de Estado Norteamericano. Como alternativa se proponía al motor Turbo-Union RB199 de 4.300 Kg de empuje, el mismo que equipaba a las diferentes variantes del Panavia Tornado. No déjà de ser curiosa la elección de este ultimo motor, ya que era altamente improbable que Gran Bretaña hubiera aprobado el uso del mismo en un avión de combate argentino a pocos años de la finalización del conflicto de Malvinas.
La misión primaria del IA-68 era el ataque a blancos fijos fuertemente protegidos como ser aeródromos, puertos, barcos (considerados cuasi estacionarios), etc. La misión secundaria era el ataque a blancos terrestres móviles (incluidos helicópteros). Si bien no se descuidaba la capacidad aire-aire, la misión primaria era el ataque a superficie. En la documentación técnica relativa al IA-68 no se menciona la instalación de un radar multimodo, pero no es descabellado pensar que se podría haber instalado uno en la nariz si el proyecto avanzaba hasta la producción en serie.

Como dato curioso respecto a esto último, en el libro “Fábrica Militar de Aviones, Crónicas y Testimonios” de Angel Cesar Arreguez aparecen las tres vistas y un cutaway del IA-68 dotado con una proa alargada y un radar de control de tiro en la nariz del mismo. Sin embargo en dicho libro aparece con la denominación de IA-63 Avanzado de Ataque Intermedio. En las imágenes se consigna que es un proyecto de 1989, pero no hay mas información al respecto que la denominación del avión.

El cambio de denominación podría haberse debido a que se esperaba asignar la denominación de "IA-68" al ATL, que para 1986 estaba llegando a su fin teórico y debía pasarse a la concreción practica (https://www.zona-militar.com/2020/11/25/el-atl-y-el-cba-123/), con el primer vuelo del prototipo a fines de la década del 80. Esto era común en la FMA, por ejemplo en la Revista Nacional de Aeronáutica de 1962, se presentaba el proyecto de transporte birreactor ejecutivo presurizado denominado FMA IA-50 , el cual finalmente no prospero. Luego la designación IA-50 paso al Guaraní II. También estuvo el birreactor jet de transporte comercial/ejecutivo FMA IA-59 propuesto por Reimar Horten a fines de los 60, la cual luego paso a ser usada en un blanco aéreo radiocontrolado desarrollado por la FMA.
Lo cierto es que el proyecto tuvo muchas denominaciones a lo largo de su historia. En algunos documentos iniciales sale como IA-63 Pampa Fase 5, con una remotorización del entrenador estándar IA-63 Pampa incluida en el documento descriptivo, en otras a partir de 1984 como "Avión de Ataque Avanzado IA-68" y finalmente como "IA-63 Avanzado de Ataque Intermedio" en los planos y documentos de 1989.
Es posible que el IA-68 haya seguido dando vueltas en los tableros de diseño de la FMA hasta el año 1989, aunque sin apoyo oficial y mas como un ejercicio de diseño, y que los implicados en el proyecto tenían planificado que supuso que la versión de serie estuviera dotada de un radar de control de tiro.

Por desgracia, parece ser que este prometedor proyecto no avanzo mas allá de la propuesta inicial. Por esa época el AMC se encontraba inmersa en el programa IA-63 Pampa con asistencia de Dornier, mientras arrancaban con el ATL (avión de transporte liviano) también con asistencia de Dornier, además del proyecto Condor II encarado en secreto por la FAA, también con asistencia de la en ese entonces Alemania Occidental.

Curiosamente, la denominación IA-68, sería reasignada al transporte ATL, el cual también terminaría siendo cancelado a favor del proyecto binacional Embraer / FMA CBA-123 Vector, que llego a volar como prototipo pero que tampoco entro en producción.

Curiosamente, en la revista Aeroespacio Nro 435 de Septiembre – Octubre de 1983, aparece una nota sobre un proyecto de Dornier titulado “Futuro Avión de Combate” – cuya configuración y tres vistas seria otro de los tantos proyectos presentados luego en la web como SAIA 90 – donde se presentaban en la página 46 y 47 dos gráficos comparativos de prestaciones , donde se comparaban la velocidad de giro vs Mach del caza de Dornier con el IA-63 Pampa y un tercer avión cuya configuración es muy similar a la del cazabombardero IA-68, por lo cual no sería descabellado afirmar que los primeros estudios arrancan ese mismo año.
Mucho se ha hablado a lo largo de los años del mítico caza de cuarta generación FMA SAIA-90, que iba a ser diseñado y producido por el AMC para la FAA, el cual nunca paso de ser un deseo a largo plazo. De hecho todas las ilustraciones que circulan del SAIA-90 son en realidad las propuestas de Dornier para distintos programas alemanes y europeos que buscaban obtener un caza de cuarta generación, esfuerzos que terminarían confluyendo con el tiempo para dar lugar al caza europeo Eurofighter Typhoon.

Como corolario, esta propuesta por el Avión de Ataque Avanzado IA-68 de diseño nacional, era quizás más acorde a las capacidades de nuestro país y si hubiera seguido adelante podría haberse convertido en el genuino SAIA-90.
CARACTERÍSTICAS TÉCNICAS
Dimensiones: Longitud total 12,920 m; envergadura 9,00 m; altura total 4,70 m; superficie alar 20,95 m2.
Flecha Alar: flecha en borde de ataque 36,3°; flecha al 25% de la cuerda30°; flecha en borde de fuga 19°; diedro -4°;
Pesos: vacío 4.500 Kg; normal al despegue 5.340 Kg; máximo al despegue 9.650 Kg; carga alar máxima 460 Kg/m2; combustible interno 2.120 Kg, combustible externo 750 Kg.
Planta motriz: Un turbofan General Electric GE 404 de 4814 Kg de empuje en seco; coeficiente empuje/peso de 0,449. Planta motriz alternativa un turbofan Turbo Union RB.199 de 4.3000 Kg.

Prestaciones: velocidad máxima 1.093 Km/h; velocidad de penetración 926 Km/h; Mach máximo 0,95 a 9.144 m de altura constante, Mach máximo en picada 1.2; Mach de crucero 0.82; velocidad ascensional 80 m/seg; techo de servicio 15.000 m; distancia de despegue 915 m; distancia de aterrizaje 1.100 m; alcance máximo en ferry con combustible externo 2.778 Km; radio de acción 1020 Km.
Carga bélica: 4.000 Kg de carga bélica en cuatro soportes subalares y uno ventral más raíles lanzamisiles en punteras alares. El armamento incluye hasta 8 bombas Mk-82 de 227 Kg (500 libras), misiles aire-aire de corto alcance, contenedores de cohetes aire-superficie, misiles aire-superficie y dispensadores de munición. El armamento fijo incluía dos cañones de 30 mm con 150/200 proyectiles por arma.

PERFILES DE MISIÓN

Interdicción HI-LO-LO-HI
Radio de Acción 500 MN / 926 Km
– Vuelo hasta el blanco
1ra fase (HI: 30.000 ft / 9.144 m)
2da Fase (LO: Nivel del Mar) 150 MN / 277.8 Km
– Vuelo hasta el blanco
1ra fase (HI: 30.000 ft / 9.144 m)
2da Fase (LO: Nivel del Mar) 150 MN / 277.8 Km
Tiempo de Combate: 2.5 minutos a máximo empuje.
Velocidad de penetración y de lanzamiento de cargas externas: más de 500 Kt / 926 Km/h

Configuración táctica: No menos de 6 bombas Mk-82 de 500 Libras, 2 misiles aire-aire de corto alcance, 2 cañones internos de 30 mm con 150/200 proyectiles c/u.
IMAGEN
Interdicción LO-LO
Radio de Acción 300 MN / 555,6 Km
Toda la misión a Nivel del Mar
Tiempo de Combate: 2.5 minutos a máximo empuje.
Velocidad de penetración y de lanzamiento de cargas externas: más de 500 Kt / 926 Km/h
Configuración táctica: La misma que en misión de Interdicción HI-LO-LO-HI
IMAGEN
Apoyo Aéreo HI-LO-HI
Radio de Acción 400 MN / 740,8 Km
– Vuelo hasta el blanco y retorno (HI: 30.000 ft / 9.144 m).
– Combat Air Patrol (CAP) en la zona del blanco: 20 minutos a nivel del mar.
– Tiempo de Combate: 2.5 minutos a máximo empuje.

Configuración táctica: 2 dispensadores de submunición o 4 misiles aire – superficie, 2 misiles aire-aire de corto alcance, 2 cañones internos de 30 mm con 150/200 proyectiles c/u.
IMAGEN
FUENTES:
AVIÓN DE ATAQUE AVANZADO (AAA) – ETAPA DISEÑO CONCEPTUAL
EL FMA IA-60 (https://www.zona-militar.com/2015/08/11/fma-ia-60/)

https://www.youtube.com/watch?v=thoSsw0A4U4
https://www.youtube.com/watch?v=QsSJGvEyUpM
FMA IA-68-0
Dos planos 3 vistas de este poco conocido proyecto de un avión de ataque avanzado de la FMA. Designado originalmente IA-63 Fase 5, luego IA-68 en 1984, 1er plano, y de nuevo "IA-63 Avanzado de Ataque Intermedio" en 1989, 2do plano, quizás pq esa designación paso al cancelado ATL.

Plano del año 1984

Plano del año 1989

Pará complementar lés dejó el Cutaway del IA-68

Basado en Gonzalo Sebastián Rengel Ilustraciones digitales de Alejandro Klichowski.


Que te diviertas!

14 enero 2026

SENTINELA v2

SENTINELA v2 es una herramienta avanzada de fingerprinting de red, escaneo híbrido de dominios/IPs y análisis de tráfico en tiempo real. Combina técnicas de análisis pasivo y activo, enriquecimiento con ASN/GeoIP, evasión de PTRs genéricos, y detección heurística de tecnologías web.
Diseñada para:
  • Analistas de ciberseguridad
  • Pentesters
  • Investigadores OSINT
  • Curiosos tecnológicos

https://github.com/Makavellik/SENTINELA-v2-Vigilancia-Total

Que te diviertas!